Latest Posts:

Mostrando las entradas con la etiqueta pc. Mostrar todas las entradas
Mostrando las entradas con la etiqueta pc. Mostrar todas las entradas

18 de octubre de 2012

Windows 8 versus Windows 8 RT: Esto es lo que hay que saber

surfacert

Estamos a 8 días del lanzamiento oficial de Windows 8, el próximo sistema operativo de Microsoft, que implicará grandes cambios respecto a lo que estábamos acostumbrados a usar desde 1995 aproximadamente. También es la primera vez que Windows tiene dos versiones.

A diferencia de todos los Windows hasta ahora, creados para PC, Windows 8 también está creado para tablets. Se trata de un asunto que seguramente confundirá a más de alguno. ¿Qué pasa si me quiero comprar un equipo nuevo? ¿Cómo sé qué tipo de Windows trae? ¿Qué diferencia a uno de otro? Aquí, los detalles de Windows 8 RT y Windows 8.

Windows 8 RT

  • Está diseñado para equipos que utilicen procesadores con arquitectura ARM, es decir, los chips que ocupan la mayoría de los tablets. De este modo, las tabletas más baratas que vengan con Windows 8 probablemente tendrán la versión RT instalada.
  • Al utilizar otra arquitectura, los programas antiguos de Windows ya no se podrán usar en esta versión. Microsoft de hecho creará una versión especial de Office 2013, por ejemplo, para que pueda correr en este tipo de equipos, diferente a la versión “normal”. Además, sólo se podrán instalar aplicaciones que sean descargadas de la tienda oficial.
  • Esta versión de Windows no se puede comprar o descargar, sino que sólo vendrá únicamente preinstalada en los dispositivos. De este modo, si estás interesado en comprar un equipo con Windows 8, vale la pena revisar para qué lo vas a utilizar.
  • Microsoft marcó su dispositivo Surface al lanzar el Surface RT y el “Surface Pro”, el primero a USD$499 con la versión para tablets ARM de Windows, y el segundo con la versión para PCs con chips x86, que saldrá a la venta el próximo año.

Windows 8

  • Es la versión creada para chips con arquitectura x86, es decir, la que utilizan los PCs y notebooks normales (procesadores Intel o AMD). Esta versión vendrá instalada en notebooks con pantalla táctil, híbridos que se separan en dos y otros modelos en la mayoría de los casos de mayor rendimiento. También es la que se puede comprar para instalar en tu propio PC actual.
  • Con esta versión, Microsoft entró en algunos problemas de nombre ya que Windows 8 para x86 en realidad tiene tres versiones: “Windows 8″ a secas que vendría a ser lo que en Windows 7 se conoció como “home basic”, “Windows 8 Pro”, que equivale a las versiones “professional” y “ultimate” del sistema operativo anterior, y “Windows 8 Enterprise”, para empresas.
  • A diferencia de la versión RT, esta versión de Windows 8 puede correr programas antiguos, y también se le puede instalar software que no sea descargado de la tienda de aplicaciones.
  • No trae preinstalado Office, como sí lo hace la versión RT, aunque vendrá con Windows Media Player.

Windows RT Windows 8
Arquitectura ARM x86
Pantalla de inicio y Live Tiles
Escritorio Parcial
Aplicaciones de terceros Sólo de “estilo moderno” Estilo moderno y tradicionales
Windows Store
Windows Media Player no
Office Versión especial de Office 2013 incluída sí lo corre, pero no viene incluido
Internet Explorer 10
¿Admite teclado y mouse?

Fuente:

FayerWayer

13 de octubre de 2012

El perro ya no es el mejor amigo del hombre. Es el PC

Especial: Animales


(cc) wrumsby

En Inglaterra hicieron una encuesta para ver en qué situación se encontraban los perros en relación a los PCs… porque hay gente a la que aparentemente le sobra el tiempo. El asunto es que el 67% opinó que “la mayoría de la gente confía más en su PC que en su perro”. Sólo un 6% pensó que las personas confían más en el perro que en el PC.

Consultados por su opinión personal – y no por lo que creen que piensa la mayoría – un 38% de los dueños de perros dijeron confiar más en su PC que en su perro, y un 36% estuvo en desacuerdo.

Entre los más jóvenes (entre 18 y 24 años), el 71% confiaba más en su computador que en su mascota.

La encuesta fue realizada por la revista Computeractive junto con la Royal Society contra la crueldad a los animales, y consultó a 2.000 británicos respecto de los cambios que la tecnología ha traído al hogar.

Personalmente tengo un perro y también tengo un PC, y creo que no sabría qué responder si me preguntan “en quién confías más: ¿en tu perro o en tu PC?”. Los dos son totalmente diferentes. El PC no se pone feliz ni mueve la cola cuando te ve llegar. Tampoco le ladra a la gente que pasa por afuera ni ahuyenta a los gatos.

¿Qué piensas tú?

Fuente:

FayerWayer

8 de octubre de 2012

¿Somos más productivos con dos pantallas o una de gran tamaño?

¿Somos más productivos con dos pantallas o una de gran tamaño?
 

Ya hemos comentado muchas veces como el uso de dos monitores nos pueden ayudar a mejorar, y mucho, nuestra productividad. En las empresas el estándar hoy en día son las pantallas de 17 o 19”, pero con el abaratamiento de la tecnología y el aumento de los tamaños no es tan raro ver otras de 22, 24 o incluso 27”. 

Por eso me surge la duda ¿somos más productivos con dos pantallas o una de gran tamaño?

Porque en definitiva es de esto de lo que se trata. Conseguir que el sobreprecio que pagamos por tener dos pantallas o una de gran tamaño se devuelva a la empresa mejorando la productividad del trabajador, de manera que en el mismo tiempo es capaz de completar un mayor número de tareas al poder trabajar de forma más cómoda.

Ventajas de las dos pantallas

La principal ventaja de las dos pantallas es su flexibilidad. Sólo tendremos encendidas las dos pantallas para las tareas que lo requieran, por lo que tenemos un menor consumo eléctrico además de preservar las horas de duración del monitor. Además en caso de avería es más sencillo y barato sustituir sólo una pantalla o utilizar otra de un puesto de trabajo que ya no se utiliza.
A esto hay que unir que no se requiere ninguna formación especial. Basta con colocar las dos pantallas y arrastrar las ventanas a la pantalla en la que queremos que se muestre. La configuración es realmente sencilla. Sin embargo, la tarjeta gráfica de nuestro equipo tiene que tener dos salidas, lo que no siempre se cumple en estaciones de trabajo de las empresas que sólo tienen una conexión VGA.

Ventajas de la pantalla de gran tamaño


Monitor de 24

 
En lo que respecta a la pantalla de gran tamaño su gran ventaja es que podemos utilizar la pantalla como si fuera un tablero, una pizarra en la que vamos colocando ventanas y elementos que se muestran de la manera que más nos conviene. Una forma realmente cómoda de trabajar. Siempre en formato panorámico para aprovecharla mejor.
No requiere ningún aprendizaje previo más allá de algún atajo de teclado para que nos abra dos ventanas de igual tamaño, para trabajar con dos documentos de Word de forma simultánea, por ejemplo. Por contra su consumo eléctrico será mayor ya que siempre trabajaremos con una mayor superficie de pantalla.

La opinión de Tecnología Pyme

Personalmente prefiero una sola pantalla con varios escritorios. He probado a trabajar con dos pantallas pero lo cierto es que me adapto mejor con una de gran tamaño, en este caso de 24”. Menos de este tamaño se queda un poco corto para situar dos documentos ofimáticos de forma paralela. Me permite tener múltiples aplicaciones abiertas, donde sitúo la aplicación con la que trabajo en la zona central, dejando las otras en zonas periféricas.
Además disponer de varios escritorios me es muy cómodo cuando trabajo con máquinas virtuales, por ejemplo. De esta manera tengo la alternativa de dejar la máquina virtual trabajando en un escritorio secundario mientras continuo con mi trabajo en el principal. El paso de un escritorio a otro no es más que un atajo de teclado, por lo que me resulta muy útil.

Es una cuestión de atención, para mi esta es la clave por la que consigo una mejor productividad con una sola pantalla. Con dos o tres pantallas la visión periférica, las aplicaciones que se muestran en los laterales sólo añaden ruido ya que no puedo fijar la atención en ellas. En una pantalla de 24” está todo aquello en lo que puedo estar trabajando con antención, más allá de esto sólo contribuye a distraerme de la tarea principal.

En Tecnología Pyme | Usa el monitor en posición vertical y mejora tu productividad
Imagen | Martin Terber | post406


Fuente:

Tecnología Pyme

27 de septiembre de 2012

Cómo limpiar la reputación en internet

Google

Si no se puede eliminar la crítica, el objetivo es alejarla de la primera página de resultados en los buscadores.

En el mundo de internet y las redes sociales, quienes tienen mucho que proteger y que perder deben andarse con cuidado.

Un error garrafal, una filtración explosiva, un comentario malintencionado, inclusive un dato viejo que se hace público, pueden en cuestión de segundos hacer añicos su reputación. 

Desde hace cinco años los conocedores de la web han desarrollado técnicas para minimizar los daños cuando algo así sucede: son una especie de aseadores que retiran el material digital pestilente lo más lejos posible y lavan la imagen de la víctima. Su oficio hoy está en alza y cada vez tiene más demanda.
Famosos, políticos, gente de dinero, empresas e industrias con mala prensa son los más expuestos a una crisis de reputación online.

Uno de los casos más recientes es el de Olvido Hormigos, concejal de la municipalidad española de Los Yébenes, en la comunidad de Castilla-La Mancha. Alguien obtuvo un video erótico privado en el que aparecía semidesnuda y lo colgó en YouTube. El primer día hubo más de un millón de clics al enlace. En Google su referencia aparece en 1.670.000 resultados. Probablemente Olvido desearía que la web olvide su nombre.

Prácticamente imposible
"Si alguien recibe una crítica no se puede eliminar, pero sí moverla de los primeros diez resultados de la búsqueda de Google"
Oscar del Santo, autor de "Reputación Online para Tod@s"

El problema es que borrar de la red este tipo de información es prácticamente imposible, según le explica a BBC Mundo Oscar del Santo, profesor y consultor web, autor del libro "Reputación Online para Tod@s".
"Si alguien recibe una crítica no se puede eliminar, pero sí moverla de los primeros diez resultados de la búsqueda de Google; 93% de los cibernautas no pasa de esa primera página".

Algunos trasladan los "links basura" hasta más allá de la segunda página de la búsqueda. Es lo que hace la empresa venezolana Clean Perception, que opera en Caracas, Buenos Aires y Miami y codirige el hacker ético Rafael Núñez. "Más allá de limpiar hay que optimizar la buena imagen del afectado generando contenido de calidad, positivo y neutro", le dice a BBC Mundo.

La demanda de este tipo de servicios "se ha multiplicado por diez en los últimos cinco años", según Germán Piñeiro, consultor de márketing y CEO del Grupo Iniciativas Virtuales. Las crisis de reputación han aumentado y los departamentos de marketing se han percatado de la necesidad.

Perfil del aseador

Los "aseadores" digitales son personas que conocen muy bien los entresijos del universo digital, tienen conocimientos de optimización en motores de búsqueda (Search Engine Optimisation - SEO, por sus siglas en inglés), de analítica web, márketing online y son especialistas en comunicación. 

Karina Bolaños

La exviceministra de Cultura de Costa Rica Karina Bolaños fue portada en una revista luego de un escándalo en la red.

"Suelen ser periodistas, con buen criterio de comunicación, que saben escribir muy bien y conocen de SEO; a veces se incorporan profesionales de un sector más técnico", detalla Del Santo.

La empresa Clean Perception trabaja, en efecto, con matemáticos que ayudan a entender los algoritmos de Google para obtener mejores resultados.

El afectado desearía que una mancha en su historial digital salga rápido. Pero eso lleva un tiempo.

"El reposicionamiento ocurre entre el tercero y sexto mes después que aparece el problema. Todo depende de la influencia del medio donde fue publicado. Si el contenido es difamatorio se recomienda una querella judicial", afirma Núñez.

Paloma Llaneza, abogada experta en protección de datos, le comenta a BBC Mundo que hay numerosas quejas por parte de particulares en la Agencia Española de Protección de Datos frente a Google, a la que han obligado en algunos casos a retirar los vínculos de publicaciones negativas. El problema es complejo porque Google ha objetado todas las denuncias alegando que la empresa está basada en Estados Unidos y no se rige por leyes de otros países.

"Derecho al olvido"

En el ámbito comunitario europeo se avanza en una legislación sobre el "derecho al olvido", con el propósito de proteger a las personas de informaciones públicas desfavorables que aparecen en internet.

"La idea no es reposicionar esos datos más abajo en las búsquedas sino hacer que desaparezcan", aclara Llaneza.
"Bettina Wulf, esposa del expresidente de Alemania, aparece en muchas búsquedas como prostituta debido al autocompletado"
Piñeiro lo ratifica: el resultado más demoledor para la reputación online es el que arroja Google, mucho más que las redes sociales, aunque estas "son un centro neurálgico de información compartida" que ayudan a propagar enlaces basura.

Pero no sólo es Google. "También los formatos de autocompletar, cuando escribes un nombre en un campo y el propio robot los llena. Eso puede ser fuente de problemas", agrega Núñez.

Bettina Wulf, esposa del expresidente de Alemania, aparece en muchas búsquedas como prostituta debido al autocompletado. Alguien que se dedica a ese oficio utilizaba ese nombre como alias.

También puede ocurrir lo contrario, como le sucedió a la exviceministra de Cultura de Costa Rica, Karina Bolaños. Un video erótico privado circuló por internet y la funcionaria fue destituida tan rápido como estalló el escándalo.

Pero hace pocas semanas las revista Interviú le hizo una jugosa oferta para posar desnuda y ella aceptó. Es la excepción.

La norma, lo recuerda Piñeiro, es que "en los medios sociales e internet los errores se pagan muy caro; la red no olvida fácilmente".

Fuente:

BBC Ciencia

24 de septiembre de 2012

Las 5 mejores aplicaciones para recuperar archivos borrados de una tarjeta de memoria, pendrive o disco duro

Documentos eliminados tarjeta de memoria

Son muchas las ocasiones en las que tenemos información importante almacenada en una tarjeta de memoria, un pendrive USB o un disco duro y por problemas técnicos o por que nos vemos forzados a borrarlas, nos encontramos en la difícil situación de tener que recuperar los archivos eliminados.

En futuros artículos veremos con mas detalle el proceso por el que se guarda la información en estos soportes, pero por ahora lo que nos interesa es tener un par de ideas claras. Por un lado que después de borrar un archivo o de formatear un disco duro, tarjeta de memoria... los datos siguen ahí. Por otro lado es muy importante saber esto por si nos encontramos en la situación contraria. Hemos vendido un PC o una cámara de fotos que ya no queremos usar y hemos dado junto con ella las memorias donde almacenábamos las cosas.


Todo esto lo tocaremos con mas profundidad mas adelante pero ahora vamos a centrarnos en como salvar la situación cuando tenemos que
recuperar archivos borrados. Para ello he recopilado varios programas gratuitos o muy baratos con los que llevar a cabo esta tarea.

Lea el artìculo completo en:

Cómo recuperar archivos

10 de septiembre de 2012

Muere Bill Moggridge, diseñador del primer portátil

Hoy en día no nos resulta nada raro ver a alguien trabajar con su ordenador portátil en una cafetería o durante un viaje en tren o que alguien aparezca en una reunión con su ordenador y tome notas en éste; en los últimos años usar ordenadores portátiles se ha vuelto algo cotidiano que no está vinculado únicamente al segmento profesional y tanto estudiantes como particulares usan este tipo de dispositivos. Los portátiles de hoy en día poco o nada tienen que ver con los primeros modelos que salieron al mercado, el HX-20 de EPSON o el Osborne I (ambos de 1981) puesto que, por aquel entonces, no existía ningún patrón de diseño sobre cómo podría ser un ordenador portátil. Esta forma de carpeta o maletín que estamos acostumbrados a ver es obra de un diseñador que fue capaz de concebir el GRiD Compass 1101 cuyo diseño marcaría a toda la industria; una obra realizada por Bill Moggridge que, desgraciadamente, ha muerto este fin de semana.

Bill Moggridge

Bill Moggridge, que murió el pasado sábado a la edad de 69 años, nació en Londres el 25 de junio de 1943 y estudió diseño industrial en la Escuela de Diseño y Arte St Martin de Londres (entre 1962 y 1965). 

Cuando terminó sus estudios marchó a Estados Unidos en busca de oportunidades profesionales y estuvo un tiempo trabajando en una empresa de instrumental médico hasta que decidió volver a Inglaterra en 1969 a estudiar comunicación y caligrafía.

Al volver a su país decidió fundar su propia compañía de diseño industrial, Moggridge Associates, y trabajó para el fabricante de electrodomésticos Hoover al cual le diseñó un tostador y en algunos otros productos que, incluso, llegaron a ser mencionados en revistas y publicaciones del sector del diseño. En 1972, Moggridge hizo su primera incursión en el sector de la tecnología y participó en el diseño de una computadora para Computer Technology Ltd, UK aunque ésta no llegó a fabricarse finalmente. En 1979, Bill Moggridge decidió volver a Estados Unidos y decidió abrir una oficina en pleno Silicon Valley, concretamente en Palo Alto (California); la empresa, a la que llamaría ID Two, comenzó a establecer relaciones comerciales con Grid Systems Corporation, un hecho que marcaría un punto de inflexión en su carrera y en toda la industria.

Lea el artículo comleto en:

4 de septiembre de 2012

Coderise arrancará su programa piloto para enseñar programación a niños en Colombia

Los países en vías de desarrollo tienen un gran potencial humano que, en muchas de las ocasiones, no se aprovecha por falta de oportunidades. ¿Cuántos niños habrían sido excelentes doctores, matemáticos, ingenieros, físicos, arquitectos, si pudieran recibir la oportunidad? ¿Cuánto talento se desperdiciará porque no hay espacios suficientes en la educación o porque no consiguen herramientas para desplegar sus habilidades? En el caso específico de la informática, estas naciones en economías emergentes han demostrado que la calidad existe, pero que se necesitan más recursos para poder explotarla con toda su fuerza.

En esta tónica aparece Coderise, una iniciativa que busca enseñar programación a niños en diferentes regiones el mundo. La organización ha elegido a Colombia como su punto de partida, donde implementará un programa piloto en Medellín con 20 jóvenes a partir de octubre. Cada uno de estos chicos tomará un curso de ocho semanas en el que aprenderá conceptos de desarrollo de software enfocado a aplicaciones web. La idea es que al término de este programa puedan presentar un proyecto viable.


Coderise es impulsado por Andrés Barreto, quien es conocido como fundador de GroovesharkOnswipe. En su grupo de mentores también destacan Daniel Loreto, quien actualmente trabaja con el grupo de desarrolladores de Twitter; Alex Torrenegra, fundador de una incubadora de empresas tecnológicas en Bogotá; y Gisella Borja, CTO de Booking Markets. El trabajo de los mentores es charlar con los chicos para darles una mayor perspectiva sobre su futuro a través de contar sus experiencias personales.

El objetivo de Coderise es que los participantes obtengan habilidades informáticas que les den más posibilidades de ir a la universidad (y en determinado momento, aplicar a becas u otros apoyos financieros). 
También desean que estos jóvenes creen sus propios proyectos y strat-ups; o en su defecto, estén capacitados para integrarse a otras empresas tecnológicas.

Si deseas aplicar, necesitas radicar en Medellín y estar cursando algunos de los tres años de educación secundaria. Si necesitas más informes sobre esta iniciativa, los puedes contactar directamente a través de Facebook o Twitter. Enhorabuena por el programa, y ojalá que pronto se animen a visitar otros países de América Latina, que esta región es muy rica en talento por aprovechar. Mientras tanto, si les interesa aprender o enseñar a los más jóvenes sobre informática, aquí unas 10 herramientas que pueden aprovechar para hacerlo.

Fuente:

21 de agosto de 2012

La discordia de las partículas hará posibles los ordenadores cuánticos

Científicos muestran cómo aprovechar recursos alternativos para el desarrollo de este tipo de computación

Siempre se ha pensado que el entrelazamiento cuántico (fenómeno por el que las partículas entrelazadas no se definen como individuales sino como un sistema) resultaba imprescindible para el desarrollo de los ordenadores cuánticos. Dos equipos de científicos de diversas nacionalidades proponen ahora alternativas para la fabricación de este tipo de computación: aprovechar la “discordia cuántica” y emplear recursos menos exigentes.


Fuente: PhotoXpress.


Hasta hace poco, se pensaba que el entrelazamiento cuántico (fenómeno por el que las partículas entrelazadas no se definen como individuales sino como un sistema) era imprescindible para hacer funcionar un ordenador cuántico.

Pero aunque este entrelazamiento, calificado de forma notoria por Albert Einstein como una “estremecedora acción a distancia”, se puede facilitar en el laboratorio en condiciones cuasi-ideales, fuera de éste se vuelve frágil y fugaz, cuando las condiciones dejan de ser las ideales.

No obstante, en los últimos años se ha descubierto que el entrelazamiento podría no ser necesario en todos los casos y se han hallado nuevos ejemplos de tecnologías que podrían aprovechar las ventajas que ofrece la física cuántica sin necesidad de este fenómeno.

Del entrelazamiento a la discordia

Investigadores de Australia, Singapur y Reino Unido han publicado un estudio en la revista Nature Physics sobre cierta tecnología basada en el fenómeno de la discordia cuántica (quantum discord, (correlaciones entre partículas debidas a los efectos de la física cuántica).

Este fenómeno, mucho más sólido y de más fácil acceso que el entrelazamiento, también puede otorgar una ventaja cuántica y podría, de hecho, aprovecharse para poner a tiro las tecnologías cuánticas mucho antes de lo previsto.

El equipo internacional mencionado se propuso descubrir la procedencia de la energía cuántica que conlleva la discordia cuántica y hallaron indicios de un vínculo directo entre ambas.

Uno de los autores, Mile Gu de la Universidad Nacional de Singapur (NUS), comentó: “Hemos demostrado que la discordia cuántica es un recurso del que podremos beneficiarnos si empleamos las herramientas cuánticas adecuadas”.

Los autores codificaron información en luz láser para demostrar la activación de este recurso cuántico. Así demostraron la posibilidad de recuperar más información utilizando la discordia cuántica que sin acceder a ella.

Otro de los autores, Ping Koy Lam de la Universidad Nacional de Australia (ANU), comparó su experimento con “descodificar música de una radio de AM/FM emitida por transmisión simultánea con mucha energía estática”. 
Los científicos descubrieron que la discordia es similar a la energía estática cuántica compartida y que se puede extraer más “música” de dicha transmisión simultánea de radio si se usan las herramientas cuánticas adecuadas.

La presencia de la discordia cuántica ha sido demostrada ya en numerosos sistemas. Anteriormente, puede haberse descrito como ruido no deseado y por ello algunos científicos albergan dudas sobre su posible utilidad, pero estos nuevos descubrimientos vienen a confirmarla.

El experimento realizado no se considera una computación cuántica, pero sí muestra que la discordia posee un potencial aprovechable en las tecnologías cuánticas.

Actualmente se están buscando otras tareas que podrían mejorarse empleando la discordia cuántica. Se espera que ésta ofrezca una vía de acceso más sencilla a las tecnologías cuánticas del futuro que el entrelazamiento. Ping Koy Lam destacó que su estudio “sugiere la posibilidad de aligerar los requisitos relativos a ciertas tecnologías cuánticas”.

Recursos menos exigentes

Otro estudio publicado en el mismo número de Nature Physics muestra también la posibilidad de utilizar recursos menos exigentes para hacer realidad la informática cuántica.

En este trabajo participaron investigadores de Austria, Singapur y Reino Unido y se contó con dos subvenciones de la Unión Europea. Una provino del proyecto Q-Essence («Interfaces, sensores y comunicación basados en el entrelazamiento cuántico»), financiado a su vez con 4,7 millones de euros en virtud del tema de Tecnologías de la información y la comunicación (TIC) del Séptimo Programa Marco (7PM) de la UE. Q-Essence, que estará en marcha hasta 2013, cuenta con la participación de investigadores de Australia, Austria, Dinamarca, Alemania, Italia, Países Bajos, Polonia, Eslovaquia, España, Suiza y Reino Unido.

La otra fuente de financiación fue una subvención avanzada (Advanced Grant) del Consejo Europeo de Investigación (CEI) por valor de 1,75 millones de euros concedida a uno de los autores del estudio, Anton Zeilinger de la Universidad de Viena, para llevar a cabo el proyecto QIT4QAD («Tecnología de la información cuántica fotónica y fundamentos de la física cuántica en dimensiones superiores»).


Referencias Bibliográficas:

Mile Gu et al., Observing the operational significance of discord consumption, Nature Physics. doi:10.1038/NPHYS2376.

Dakic, B. et al., Quantum discord as resource for remote state preparation, Nature Physics. doi:10.1038/NPHYS2377. 
Tomado de:

31 de julio de 2012

Hotmail se convierte en Outlook.com


Si yo publicaba un artículo aquí en ALT1040 asegurando que en un año Microsoft haría de Hotmail algo realmente bueno estoy seguro que ustedes, queridos y amables lectores, me hubieran organizado una crucifixión virtual. Pero es justamente lo que sucedió hoy.


Outlook.com

Si alguien dudaba de la profunda transformación que Microsoft está haciendo, creo que esta es la prueba definitiva de que realmente están interesados en hacer mejores cosas: Hotmail deja de existir para convertirse en Outlook.com una aplicación web para leer tus correos con estilo Metro (la interfaz de

Windows Phone 7 y Windows 8) con Skype integrado.
Además Microsoft planea poco a poco retirar el dominio Hotmail de la web, que estos días es sinónimo de la forma vieja y mala de hacer las cosas. Cualquier usuario puede optar por una dirección @outlook.com y accederla vía Web, Exchange ActiveSync y POP3.

La integración con Skype aún no está lista pero lo estará en las próximas semanas. Pero como es habitual de las marcas grandes, Microsoft está intentando integrar todas sus propiedades y crear su propio ecosistema. Skydrive (incluyendo fotos, documentos), Windows Live Messenger, etcétera.

Outlook.com también tiene una característica llamada Quick View por medio del cual te da acceso a vista previa de documentos (Excel, Word, PowerPoint), vídeos de YouTube, e incluso mostrar acceso a contactos en Facebook y Twitter dependiendo del contenido del mensaje.

Outlook.com ya está en funcionamiento, si tienes una cuenta de Hotmail lo puedes acceder en este momento y probarlo. Bién por Microsoft y su decisión de renovar productos, volver a las vías de la innovación y empujar hacia adelante en la industria de la tecnología.

Fuente:

20 de julio de 2012

10 plataformas innovadoras para aprender programación

Si no aprendemos a programar, nos arriesgamos a ser programados… Programa o sé programado. — Douglas Rushkoff

Creo que a todos aquí nos queda claro que la educación formal, incluso la universitaria, está desfasada si no es que rebasada en su totalidad por Internet. Con esto me refiero a que la educación formal no aprovecha -y a veces ni siquiera (re)conoce- para su beneficio las herramientas técnicas y metodológicas que Internet no está legando. Hablo de herramientas que facilitan y potencializan el aprendizaje en términos colaborativos, masivos, autónomos, innovadores, críticos, ágiles, evolutivos, usables y demás.

No es un asunto fácil seguirle el paso a la tecnología. La educación formal es un gigante que requiere una cantidad enorme de energía para mover un paso. Con los estudiantes, sobre todo entre la generación que nació con Internet, es distinto: hábil para la sobreinformación, los cambios rápidos y la educación absolutamente informal, de aprendizaje invisible. Y justamente por esto es que las instituciones universitarias deberían imitar una o más de las siguientes plataformas de aprendizaje, especializadas en la enseñanza de la programación pero no menos útiles para otras áreas del conocimiento, sólo basta imaginarlo un poco.

¿Conoces otras plataformas similares? (En Reddit están generando una lista súper interesante.) ¿En español? 

Todos apreciaremos que las compartas en los comentarios. Como dice John Gruber, vivimos una época emocionante para aprender programación.

1. Codecademy

De interfaz limpia y mensaje claro: Aprende a hacer código. Punto. ¿Cómo? La propuesta es con JavaScript, el lenguaje nativo de los navegadores web, aunque también otras herramientas esenciales para hacer web como HTML5 y jQuery. También es posible crear tus propios cursos, hacer comunidad, ganar reputación, incluso ganar condecoraciones sociales por tus logros. Codecademy tiene un potencial enorme.

2. Try Ruby

Creo que no me equivoco al decir que la comunidad en pro del lenguaje Ruby tiene los tutoriales de aprendizaje de programación más lindos y divertidos de todos. Por ejemplo el famoso Hackety Hack y los espirituales Ruby Koans. Por su parte, Try Ruby, es un tutorial interactivo, casi como un cuento programable, que invita a descubrir ese hermoso lenguaje. Yo no lo pensaría y me daría una oportunidad de aprender Ruby cuanto antes.

 

3. Skillshare

“Aprende lo que sea de quien sea, donde sea”. Esta es la promesa de una plataforma que conecta una red de nodos profesor/alumno, personas que aprenden y enseñan también a programar a través de cursos donde el aprendizaje es guiado por una comunidad.

4. Programr

Programa justo ahora, Java, PHP, C++, Python y más lenguajes de programación en tu navegador, bajo tres principios básicos: aprende, codifica y comparte. La interfaz no es la más bella, sin embargo en términos estructurales funciona bien. Sus retos de programación son una excelente idea.

5. Team Tree House

Bajo el lema “¿Qué quieres aprender hoy?”, Team Tree House ofrece cursos en línea, basados en vídeos cortos, excelemente explicados y secuenciados, sobre programación web y programación de dispositivos móviles con iOS. Es necesario pagar una suscripción para acceder a todos los materiales, que por cierto se actualizan y crecen con frecuencia. Me encanta que utilicen condecoraciones y que éstas sean indicio de una educación más allá de títulos universitarios.

 

6. Code School

“Aprende haciendo” en una plataforma apoyada por IBM, Github, AT&T, llena de cursos en línea, también orientada hacia la gamificación de la educación. El diseño del sitio fabuloso. Merece un artículo aparte para discutir sobre el futuro de la enseñanza de la programación.

7. Khan Academy

Esta plataforma es el YouTube de la educación en línea, repleta de vídeos de clases completas de programación y otro montón de temas. A pesar de que en comparación con las otras plataformas Khan Academy parece tradicional, lo cierto es que funciona (incluso en móviles).

8. Hackasaurus

Mozilla siempre está preocupada por la educación en torno a la web abierta, la basada en estándares, con el navegador como laboratorio de ideas cocinadas con HTML5. Hackasaurus es un atractivo intento por llevar este aprendizaje a otro nivel, casi al de los bloques de Lego, donde la programación es construir, mezclar, experimentar: un acto absolutamente creativo.

 

9. Stanford University

En forma aquí no hay más que vídeos y presentaciones tradicionales. Pero en el fondo tenemos un esfuerzo académico inmenso de los profesores de la Universidad de Stanford por ofrecer de manera coherente el que algunos ven como el mejor curso de programación de aplicaciones móviles para iOS en la red. Sería increíble una versión masiva como el curso de inteligencia artificial que Norvig y Thrun dieron a finales del año anterior.

10. P2P University

Todos profesores, todos alumnos: educación P2P, entre iguales. Educación colaborativa, construida por comunidades de entusiastas, con espíritu de código abierto y cultura libre. Como concepto es maravilloso; como implementación sigue en evolución constante, muy orgánica. Aquí encontrarás excelentes cursos de programación, algunos de temáticas raras, pero todos interesantes.

Fuente:

China: Los celulares ya superaron en número a las PC


china


Con tanto chino en China, y convertida en la fábrica del mundo, no es difícil suponer que el acceso a tecnología es relativamente fácil en este lugar del mundo. Sin embargo, cerca del 40% de la población total tiene acceso a internet, lo que significa que 538 millones de personas se conectan activamente a la red de redes, o lo que sea que les dejen ver.


Lo llamativo es que, por primera vez, las estadísticas muestran que la mayoría de las conexiones a internet son realizadas a través de dispositivos móviles en desmedro del PC. El gobierno registró cerca de 388 millones de sesiones realizadas desde móviles — tablets, celulares, pinchos — y sólo 380 millones generadas desde un PC.


En el área móvil, esto representa un 22.2% más en comparación con el año anterior. El reporte también asegura que cerca de la mitad de los nuevo usuarios son provenientes de zonas rurales, los que en un 60% se conectan usando móviles.

Fuente:

3 de junio de 2012

Cuando internet llegue al Zettabyte

Internet cafe

En 2016 disminuirá el porcentaje de tráfico de internet procedente de computadoras convencionales.

¿Cómo será el mundo en 2016? No falta mucho tiempo, por lo que no es complicado hacer suposiciones. 

No obstante, en lo que a internet respecta ya contamos con una cifra exacta: el tráfico global en internet llegará a los 1,3 zettabytes.

Esto significa que por la red global circulará cada tres minutos la cantidad de video equivalente a todas las películas que se han hecho alguna vez.
Al menos eso asegura el informe presentado esta semana por la empresa de tecnología Cisco, que tiene como fin analizar el comportamiento del tráfico IP en el mundo entre los años 2011 y 2016.

¿Qué es un zettabyte?

Un zettabyte es una unidad de almacenamiento de información equivalente a 1.000.000.000.000.000.000.000 de bytes , y 1,3 zettabytes equivaldría a la información circulando en internet entre los años 1984 y 2012.

Una de las principales causas de tamaño crecimiento, explicaron, es la proliferación de dispositivos móviles, que pasará de los 10.300 millones actuales a 18.900 millones.

Tabletas y smartphones, entre otros, generarían un alud de datos procedente de unos 3.400 millones de usuarios, el 45% de la población estimada para entonces.

Y es que en 2016, cada ser humano contará en promedio con 2,5 conexiones de red, aunque estos internautas se conectarán a la internet de una forma distinta a la de ahora.

Más video

Datos

El aumento en tráfico de datos se deberá al mayor flujo de contenidos audiovisuales por la red.

Si en 2011 el 94% del tráfico en internet procedía de las computadoras, dentro de cuatro años este porcentaje será del 81%.

Como comentábamos con anterioridad, esto se debería a la aparición de las tabletas y teléfonos inteligentes, pero también de las televisiones conectadas a internet, que abarcarán el 6% del tráfico en la red.

Estos nuevos dispositivos dispararán el tránsito de datos de video, que no sólo resultará de la visualización de estos contenidos por mero entretenimiento, sino por un mayor uso del mismo en las empresas, donde tomarán protagonismo las videoconferencias, que se estima se sextuplicarán para 2016.

Por ello, ese año circulará en la red el equivalente a 833 días de video, un total de 1,2 millones de minutos audiovisuales, y para dar cabida a semejante tráfico internet deberá multiplicar su velocidad por cuatro.

En la región

América Latina figura entre las regiones donde más se estima crecerá el tráfico IP, con un 49% anual tan sólo superado por Oriente Medio y África, donde el flujo aumentará un 58% al año.

En cuanto a países, los que más crecerán serán India (62%), Brasil y Sudáfrica con un 53% respectivamente.

Aun así, los países con mayor tráfico en 2016 serán, en primer lugar, Estados Unidos con un total de 22 exabytes al mes, seguido por China, con 12 exabytes mensuales.

Fuente:

BBC Ciencia


27 de abril de 2012

La supercomputadora que intentó dirigir la economía de Chile



En tiempos tan luctuosos respecto a la economía mundial, uno busca un poco de esperanza en la mirada de los expertos. Al no hallarla, entonces persigue algún tipo de inteligencia todavía más desarrollada. ¿Qué tal un ordenador? Es lo que intentó el gobierno del presidente de Chile, Salvador Allende, allá por 1971.

Entonces se desarrolló el innovador sistema cibernético de gestión y transferencia de información llamado CYBERSYN, sinergia cibernética. Tras casi dos años de labor y avances técnicos, el proyecto de gobierno cibernético fue aprobado por el Presidente para ser implementado en el Palacio de La Moneda.

El proyecto era uno de los primeros en su género. Consistía en una red de télex en distintas fábricas a lo largo de Chile. Con todo, las aplicaciones de transferencia todavía dependían de arcaicos sistemas de procesamiento de información. Cyberstryde fue el nombre del software diseñado para el proyecto, y su fundón era procesar la información que llegaba desde las empresas para transformarla en variables predefinidas y generar informes casi en tiempo real.

Para identificar las variaciones que se reflejaban cada día se empleaba estadística bayesiana, en particular el modelo de Harrison-Stevens.

Para funcionar, CyberSyn usaba un superordenador llamado Burroughs 3500, junto con la red de télex, que era asistida por el teórico de la informática Stafford Beer, una personalidad exuberante que simpatizaba con el socialismo y estaba entusiasmado con el proyecto.

Las operadoras introducían la información en Burroughs 3500 de tal forma que Allende pudiera contar a las 5.00 h de la tarde con un informe que le permitiera tomar las decisiones pertinentes.
Tal y como explica el economista Tim Harford en su libro Adáptate:
El Burroughs 3500 era una máquina impresionante para lo que entonces se estilaba, que no era mucho. Mi padre trabajó para Burroughs en aquellos tiempos y me cuenta que había unidades centrales del tamaño de lavadoras, con ocho discos alineados de unos cuantos megabytes en total, menos de lo que tiene un simple teléfono móvil en la actualidad. Manejar un ordenador era una buena forma de hacer ejercicio porque había que trasladar grandes unidades de disco y bobinas de cinta de un lado para otro.
Debido al golpe militar del 11 de septiembre de 1973, sin embargo, Cybersyn nunca pudo ser aplicado convenientemente. Además, la economía chilena se desmoronó debido al caos provocado por el ambicioso programa de nacionalizaciones, el descontento de los trabajadores y la hostilidad económica declarada y encubierta de Estados Unidos. Allende murió en el golpe de Estado del general Pinochet, y Stafford Beer tuvo la suerte de encontrarse en Londres el día del golpe.

El 3500 acabó sus días como controlador de las máquinas clasificadoras de cheques.

Conocer Ciencia: Ciencia sencilla, ciencia divertida, ciencia fascinante...

Fuente:

2 de marzo de 2012

El MIT aspira a diseñar un procesador de más de 100 núcleos


Desde que Intel lanzase al mercado el primer procesador, el Intel 4004 hace 40 años, los microprocesadores han cambiado mucho en tamaño, frecuencia de funcionamiento y consumo de potencia. Hoy en día, hablar de un procesador de cuatro núcleos es algo que nos parece muy normal pero, realmente, esta tecnología no lleva tanto tiempo en el mercado puesto que el primer procesador con dos núcleos se lanzó en el año 2006 (el Intel Core Duo) y, a día de hoy, Intel prepara los Sandy Bridge con seis. Sin embargo, si a nivel comercial se trabaja con 6 núcleos, en los laboratorios de investigación, los ingenieros siguen trabajando en el desarrollo de procesadores mucho más potentes con cada vez más núcleos y, en el caso del MIT, aspiran este año a llegar a un diseño que supere los 100 núcleos.

Para poder alcanzar dicha cota, los investigadores del MIT han desarrollado un entorno de simulación que les permita probar los diseños, evaluar posibles fallos y, lo más importante, medir el consumo de los dispositivos así como los tiempos de respuesta (acceso a memoria, comunicación entre núcleos, etc). El Hornet, que es como se llama este simulador, permitirá realizar labores de testing de los dispositivos sin necesidad de tener que esperar la fabricación de éstos en la fase de prototipado y, por tanto, se enviarán a fabricación diseños mucho más depurados.

Puedes usarlo para poner en marcha una arquitectura y probarla

El Hornet podría usarse como espacio de simulación con diseños de hasta 1.000 núcleos, por tanto, parece que podría tener un ciclo de vida relativamente largo y con continuidad en el tiempo. ¿Simular hasta 1.000 núcleos? Teniendo en cuenta que las simulaciones, en términos generales, necesitan bastante potencia de cálculo, un simulador que puede llegar hasta los 1.000 núcleos requiere una gran capacidad de procesamiento de datos, máxime cuando se realizan simulaciones que abarcan muchos ciclos de reloj y se requieren los resultados exactos de cada ciclo de computación durante la ejecución de un programa y, precisamente, una de las grandes ventajas del Hornet es la precisión con la que es capaz de medir los resultados.

Por ahora, el equipo del MIT ha sido capaz de elaborar un diseño de 64 núcleos que ha sido probado con éxito en el Hornet a todo nivel de detalle e, incluso, se han atrevido a probar diseños mucho más complejos pero con análisis algo menos exhaustivos.

Si diseñásemos sistemas de 1.000 núcleos necesitaríamos más computadoras para poder ponerlas en paralelo

Cuando más sube el número de núcleos mayor es la capacidad de computación necesaria. Para hacernos una idea, en un diseño de 256 núcleos, una simulación requeriría para cada núcleo (que es equivalente a un hilo en la aplicación) alrededor de un millón de instrucciones por ciclo y, por tanto, 256 millones de instrucciones por ciclo de reloj, un número muy alto que requiere de grandes infraestructuras de procesamiento en paralelo.

Gracias al Hornet, los investigadores del MIT tienen algo más cerca alcanzar el objetivo de un procesador con más de 100 núcleos, desde luego que el diseño debe ser espectacular.

Fuente:

ALT1040

24 de febrero de 2012

Ladrones informáticos usan a niños para obtener información de los PCs de los padres

(cc) umpcportal.com

(cc) umpcportal.com

Troyanos, gusanos y virus varios son cosa de cada día para cualquier dueño de computadora. Con la experiencia uno aprende a comportarse para no ser víctima de uno de estos molestos programas, pero, ¿qué pasa con los niños?

En una práctica que es relativamente nueva, los ciberatacantes están aprovechándose de los más inocentes para robar información valiosa guardada en los dispositivos de sus padres. BitDefender Online Threat Lab descubrió una serie de juegos basados en Flash destinados a niños preescolares, con colores y dibujos atractivos, que incluyen un troyano escondido para que los niños, sin saberlo, lo instalen en el PC.

Los juegos incluyen un botón que dice “clic aquí para más juegos”, o simplemente “clic aquí”. Una vez que presionas el botón, se abre un nuevo sitio donde aparece un nuevo juego o se descarga un juego al computador, mientras que al mismo tiempo se instala un troyano de acceso remoto (RAT) capaz de robar información financiera. Probablemente un método bastante efectivo entre los padres que no supervisan a sus hijos mientras juegan en el PC, o no notan que se instaló malware en su equipo.Enlace

El peor de los casos es una aplicación para pintar descubierta por BitDefender, en la que el sólo acto de deslizar el pincel sobre un dibujo para cambiarle el color, era suficiente para redirigir al usuario a un sitio infectado. Los juegos eran todos alojados en sitios legítimos y con alto tráfico, lo que hace todavía más difícil sospechar que hay algo podrido detrás.

La recomendación por supuesto es tener algún software para proteger el PC, además de vigilar lo que hacen los niños con el computador, porque está claro que este tipo de atacantes no tiene ningún escrúpulo en usar niños para robar a padres.

Fuente:

FayerWayer

9 de diciembre de 2011

Samsung y su concepto de tableta transparente y flexible

f1111

Ya sabemos que hace tiempo Samsung le está echando un ojo a las pantallas transparentes, algo que pudimos ver con la presentación durante el evento CES 2011 de un panel AMOLED de esta clase, lo que nos confirmó que la tecnología existe y está al alcance de las manos. Ahora, la compañía ha presentado un concepto de esta idea aplicada en una tableta, algo que a todos nos gustaría ver más temprano que tarde en el mercado pero que sabemos está a varios años de distancia de la actualidad.

Porque el concepto, que no es más que la ocurrencia de algún empleado en la compañía llevada a un video demostrativo, da cuenta de un aparato capaz de conjugar todas las funciones de un tablet en una sola placa de cristal transparente, por así decirlo, combinando también una cámara para hacer uso de realidad aumentada, algo que permitiría, por ejemplo, hacer traducciones instantáneas de texto en la vida real que sean puestos frente al dispositivo para mostrarlos frente al usuario.

Pero esto no se queda aquí, pues también se puede apreciar que al colocar la pantalla frente a una persona que habla otro idioma, éste es detectado automáticamente y se muestra una traducción instantánea de lo dicho. Y por si fuera poco, el panel es completamente flexible y plegable, lo que se presenta el mayor problema para que esta tecnología se haga realidad: ¿Dónde dejamos los componentes internos? ¿El procesador, la batería?

Pese a estas interrogantes, el video es interesante de ver para echar un vistazo a lo que posiblemente, y gracias a a la miniaturización de los chips, podría hacerse realidad en unos años más:




Fuente:

FayerWayer

14 de octubre de 2011

Lo bueno y lo malo de ser la generación de las contraseñas

Contraseñas más vulnerables

123456
12345
123456789
password
iloveyou
princess
rockyou
1234567
12345678
abc123

Fuente: Empresa Imperva



Un joven en una tienda Apple

Miles de sitios en internet tienen la opción: ¿Olvidó su contraseña?

Ninguna generación como la actual ha tenido que crear, memorizar y usar tantas contraseñas en su vida diaria. Expertos aseguran que el cerebro está siendo desafiado. BBC Mundo explora lo positivo y lo negativo de ser la generación de los passwords.

Una de las estrategias para sobrevivir en un mundo cada vez más digital es proteger nuestra identidad en internet.

Se trata de una jungla de algoritmos, protocolos, números, códigos, que, aunque no la vemos, tiene un lugar protagónico en nuestras vidas.

Desde tarjetas bancarias pasando por correos electrónicos hasta cuentas en las redes sociales, nuestro día a día está lleno de contraseñas. Nos recomiendan que no las repitamos en diferentes páginas web ni que las escribamos porque es peligroso.

Obsesión

¿Por qué tanta obsesión con las contraseñas?

Un joven con un iPhone

Una de las contraseñas más populares en internet es 123456.

De acuerdo con un estudio del Registro de Direcciones de Internet para América Latina y Caribe (LACNIC, por sus siglas en inglés), el fraude en el comercio electrónico y el phishing a los bancos en América Latina supera US$93.000 millones anuales.

"Nos piden que hagamos contraseñas complejas porque hoy en día se pueden usar robots, softwares, programas, que van haciendo combinaciones de letras y de números, para poder descubrir las contraseñas de los usuarios", le explicó a BBC Mundo Raúl Echeberría, director ejecutivo de LACNIC.

Es una cuestión de probabilidades. Por eso, entre más compleja y más larga sea una contraseña, más protegido está el cibernauta.

Si el password tiene caracteres especiales y combina letras y números, las posibilidades de descubrirlo se reducen, pues los programas que se están ejecutando necesitan más tiempo para poder completar todas las probabilidades posibles.

Sin embargo, no hay garantías. "Las capacidades de procesamiento están avanzando, por eso tendremos que hacer contraseñas cada vez más complicadas", explicó el experto.

Memoria

Pero ¿por qué nos cuesta recordar nuestras contraseñas?

La respuesta es científica: la memoria tiene límites.

Lo que favorece a la lógica de la seguridad digital, perjudica a la lógica del cerebro.

"La solución que nos proponen las empresas (de seguridad informática) es hacer contraseñas que en principio no tengan ningún sentido. Esto va en contra de la lógica de la memoria porque la memoria funciona mejor cuando uno le puede dar sentido a aquello que quiere recordar, cuando le puede asociar algo que nos es familiar", le dijo a BBC Mundo, la doctora María Roca, subdirectora del departamento de Neuropsicología del Instituto de Neurociencias de la Fundación Favaloro de Argentina.

"Las contraseñas que creamos son en general bastante débiles y hackeables porque los números y las letras tienen un significado para nosotros, lo que hace que sean fáciles de adivinar", señaló la psicóloga.

Un principio básico de la memoria es que recordamos lo que usamos con frecuencia. Por eso es que contraseñas que no usamos con regularidad se convierten en un dolor de cabeza.

Educación

Un niño con una tableta de Apple

Las nuevas generaciones están creciendo sabiendo la importancia de proteger sus contraseñas.

Otro desafío que se le presenta a la generación de las contraseñas es que a diferencia de la tabla de multiplicar, por citar un ejemplo, nadie nos preparó para memorizar passwords.

"Se hace difícil porque en la infancia no aprendimos reglas nemotécnicas que son necesarias (para la creación y evocación de contraseñas). Nos toca desarrollarlas cuando ya tenemos una cierta edad", le dijo a BBC Mundo, Natalia López Moratalla, catedrática de Bioquímica y Biología molecular de la Universidad de Navarra, en España.

La edad también juega un rol clave al momento de recordar.

"Si uno ha tenido la misma contraseña por años, es muy probable que la persona no la olvide, pues se trata de evocar algo del pasado. Pero si quiere aprender una nueva contraseña, es probable que una persona de 70 años tenga más problemas que una de 40", señaló desde Argentina, la doctora Roca.

Multitasking

Clientes en una tienda de computadoras

Aplicaciones para teléfonos celulares prometen guardar con seguridad todas las contraseñas de sus usuarios.

Pero, lejos de parecer un fenómeno negativo, formar parte de la generación de las contraseñas es también positivo.

El esfuerzo que estamos haciendo para construir, memorizar y evocar contraseñas está ayudando al cerebro.

"El desafío intelectual del cerebro protege sus funciones cognitivas del paso del tiempo y de otras circunstancias", indicó Roca.

El problema se presenta, según la psicóloga, cuando el sistema se sobrecarga, cuando la persona no puede retener tanta información o crear tantas estrategias para evocar sus contraseñas y se angustia.

"Yo creo que, a diferencia de otras épocas, hay muchas cosas que al cerebro de hoy se le están exigiendo. No sólo me refiero a la memorización de contraseñas, esta es una generación del multitasking: hacer varias cosas al mismo tiempo", dijo Roca.

Defensa

Según Marithza Sandoval, directora de la maestría en Psicología del consumidor de la Universidad Konrad Lorenz de Bogotá, esta era nos ha generado preocupaciones que antes no existían.

Pero eso no es negativo. Al contrario, estamos desarrollando una serie de habilidades que antes no teníamos. Hemos creado mecanismos de defensa para sobrevivir en la nueva jungla.

"Como consumidores y como ciudadanos, hemos aprendido a desenvolvernos en el mundo digital. Nos hemos dado cuenta que olvidar las contraseñas nos hace vulnerables. Hemos aprendido que las contraseñas son como las llaves (de nuestras casas, automóviles, cajas fuertes) que nos permiten abrir otras puertas (aunque intangibles, igualmente importantes) y por eso hay que cuidarlas", indicó Sandoval.

Los expertos coinciden es señalar que otro aspecto positivo es que se trata de una generación que tiene acceso a información casi infinita, que es sumamente hábil para encontrarla y que ha desarrollado el don de la omnipresencia digital: están en diferentes lugares al mismo tiempo.

clic Lea: Verdad=mentira=ficción=realidad… el dilema de los jóvenes en la web

Se trata de un grupo de personas que antes de tener una llave metálica, tuvo una llave encriptada.

Soluciones

Un teclado negro

Se está desarrollando una técnica de reconocimiento de patrón de tecleo para verificar la identidad de un usuario.

Lo importante es que cuando creamos una contraseña, establezcamos un sistema que tenga lógica para nosotros.

Sin embargo, como ha pasado en otras esferas de la generación de las contraseñas, algunas soluciones para los problemas diarios están en un dispositivo electrónico.

Ya se han desarrollado aplicaciones para teléfonos inteligentes que almacenan todas las contraseñas de un usuario.

Y, si el teléfono se le extravía, la información no se ha perdido, la puede rescatar en la "nube".

La estrategia, conocida como "computación en la nube", les permite a los usuarios acceder a su información privada desde cualquier computadora con acceso a internet.

Dependencia

Sin embargo, esa solución, puede resultar contraproducente.

Depender totalmente de los dispositivos electrónicos o de la nube para guardar nuestra información puede llevar a lo que la profesora López llamó: "la desmemorización del cerebro".

"Si no nos capacitan para tener una buena memoria, nuestra reserva cerebral cognitiva se va a ver empobrecida. Eso es un verdadero reto para las generaciones jóvenes porque si no tienen el cerebro desarrollado, su memoria va a ser muy frágil en el futuro", indicó la profesora.

Tener una buena reserva cerebral cognitiva hace que cuando, por procesos naturales, las neuronas empiecen a morir, el daño no sea tan dramático.

"Una persona que ha cultivado la memoria no la pierde tan pronto. Es un proceso fisiológico: cuando el cerebro se desarrolla convierte la materia gris -que son muchas neuronas, con muchas ramificaciones- en materia blanca, que son conexiones neuronales más perfeccionadas e intensas. Eso es la que nos da la reserva", señaló López.

De acuerdo con la docente, hay que acostumbrar al cerebro a que no todo esté guardado en alguna parte. "Uno no puede pasar el disco duro de su cerebro a un ordenador o confiar que va a estar ahí", señaló López.

Futuro

Actualmente, según Echeberría, se están desarrollando formas alternativas "más amigables" para verificar la identidad de los usuarios en internet.

Se trata de técnicas biométricas que requieren que los usuarios tengan dispositivos específicos para reconocer sus huellas digitales o su iris.

Existe otro método biométrico llamado keystroke dynamics o reconocimiento de patrón de tecleo de un usuario.

"Hay herramientas que, con un índice de probabilidad muy alto, detectan cuando la persona que está tecleando una contraseña no es quien dice ser porque tiene un patrón de tecleo diferente", explicó el experto.

Fuente:

BBC Ciencia

Contenido relacionado
google.com, pub-7451761037085740, DIRECT, f08c47fec0942fa0